Nmap (network mapper) – это массивное средство для сканирования сетевой активности, которое употребляется в целях проверки сохранности системы, также идентификации системных приложений и определения типа применяемого фаерволла. Невзирая на наиболее профессиональную направленность, программка быть может применена и обыкновенными юзерами для легких сетевых целей и задач.
Nmap распространяется на бесплатной базе и является проектом «open source», но обычной версии для OS X, идущей в комплекте с программными компонентами, не предвидено. Потому при установке Nmap для OS X будет также предложено установить доп сетевые утилиты, такие как ncat, ndiff, nping и т.д.
Устанавливаем Nmap для OS X
Шаг 1: Скачайте Nmap для OS X
Шаг 2: Запустите установку Nmap через dmg (правый клик и «Open», если же у вас трудится Gatekeeper)
Шаг 3: Установите полный пакет, или выборочные части
Далее установки не требуется перезагрузки системы, но если же запущен Терминал, то его следует перезапустить либо открыть новейшую вкладку.
Nmap трудится как с LAN так и с WAN айпишниками и имеет бессчетное огромное количество приложений, но мы разглядим несколько более нередко применяемых фишек. Следует увидеть, что объём ответных данных при сканировании Mac’ов выходит меньше, чем на Windows-машинах независимо от состояния работы фаерволла.
Стоит увидеть, что не у всех юзеров будут работать команды, приведенные ниже. Это впрямую может зависеть от прав учетной записи, лещадь которой производится команда. Ежели вы столкнулись с схожей неувязкой, то используйте добавочно «sudo» перед командой для того, чтоб выполнить ее от админа. Также если же будет нужно введите пароль админа.
Отыскиваем открытые порты в Localhost:
nmap localhost (sudo nmap localhost)
Ответные данные будут смотреться приблизительно так:
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
445/tcp open microsoft-ds
548/tcp open afp
6817/tcp open unknown
Обращаем ваше внимание на то, что переключение разных опций в Sharing (Системные Опции) будет прямым образом влиять на отображаемую информацию, активировали ли вы SSH и SFTP серверы и удалённый вход в систему, включили/выключили расшаривание данных и т.д.
Сканируем и отображаем спектр местных айпишников
Вы сможете просмотреть активность локальных компов при помощи обычный команды, но для этого требуется указать исходную и конечную точку. К примеру, если, предположим, в вашей сети 15 компов, ан адреса начинаются с 192.168.1.Двух и завершаются 192.168.1.14, то команда будет смотреться последующим образом:
nmap –sP 192.168.1.2-14
В этом случае, если же спектр для вас не известен, то можно пойти остальным путём:
nmap 192.168.1.*
Сканирование и определение типов операционных систем
В возникнувшем случае, если же нужно узнать, на каковых системах работают локальные компы, довольно ввести команду:
nmap -O 192.168.2-14
Если же эта команда не ведет к любым результатам, то можно испытать употреблять параметр «–osscan-guess»:
nmap —osscan-quess 192.168.1.2
Внедрение Nmap с другими DNS-серверами
Nmap может понадобиться в вариантах, в своё время появляются задачи с сетевыми подключениями, и помогает узнать, на чьей стороне эти задачи появляются: у юзера, или со стороны провайдера.
К примеру, чтоб просканировать доступность DNS-серверов yandex.ru, используя другие DNS-сервера гугл.com, необходимо употреблять параметр «-dns-servers»:
nmap —dns-servers 8.8.8.Восьмой yandex.ru
Также можно употреблять параметр «–traceroute», чтоб отсканировать известные пути маршрутов:
sudo nmap —traceroute яху.com
Наиболее тщательно выяснить о способностях Nmap можно на спец веб-сайте.